Avançar para o conteúdo principal

Manual de Instruções - A Segurança

Esta publicação poderá ser extensa, pois o tema é complexo e sabendo que não existe propriamente uma solução que funcione a 100%, nunca poderá ser resolvida sem o tal processo educativo que serve a liberdade que o Deus nos deu, na associação das nossas escolhas pessoais que terão reflexos sociais ou mundiais. 

" O mal que existe no mundo humano, não se deve à vontade de Deus, mas a quem tem essa Liberdade"

As técnicas e métodos que permitem a segurança, seja humana, animal ou tecnológica, tem como objectivo limitar fluxos informativos que queremos impedir que aconteçam. Para isso a melhor escolha nos últimos 40 séculos de história, ou mais, é o processo educativo, que dá instruções aos alunos, permitindo-os errar para descobrir, havendo uma exposição de soluções e a explicação das mesmas, para que se entenda porque é que a escolha sugerida é a melhor, sendo que o professor deverá saber que para aprender, tem de errar ou até, aceitar novas perspectivas e interpretações de tudo o que considera ser a solução de um problema, pois terá a capacidade de pensar. 

Afinal, só Deus soube como criar sem errar e quando a humanidade descobre como manipular a realidade, significa que passou por um caminho erróneo, para descobrir qual a melhor abordagem, sabendo que todas as abordagens que são as mais correctas, pedem o domínio do conhecimento. 

Sem conhecimento e sem o domínio da teoria, é difícil haver boas escolhas. 

Ora, na perspectiva da segurança das aplicações tecnológicas, existem variações que nem sempre são óbvias e extremamente difíceis de detectar. Uma das razões que ainda continuo sem desenvolver a aplicação que é um desafio mundial, deve-se a ter passado imenso tempo a ler sobre as problemáticas associadas à segurança de aplicações e sistemas operativos

A curiosidade a meu ver, é que tive de aprender as técnicas usadas pelos atacantes, para entender a melhor forma de evita-las. Para cada propriedade do conhecimento, também existem falhas estruturais ou até de funcionalidade, que permitem a violação das aplicações em questão, que neste caso é simplesmente conhecimento. É fácil corrumper uma ideia ou um conceito, mas é mais difícil corrumper uma aplicação, sendo que é sempre possível, pois nada é 100% seguro. 

Ao pensar como é que os ataques a aplicações Web ou de telemóvel acontecem, fico com aquela sensação de que, além de ser necessário conhecer muito bem o alvo em questão, quase todos os ataques bem sucedidos têm relação com o momento em que são produzidos e naturalmente, qual a técnica usada para atingir esse fim. 

Os ataques mais populares nas redes sociais, por norma apresentam-se com forma de "link" que parece oferecer algo que possa ser desejado pelo alvo. 

Pergunta: Num mundo onde alguém raramente oferece alguma coisa, qualquer oferta é bem vinda?

Resposta: Só para quem não pensa antes de executar o que tem como opção escolher produzir ou responder.

O momento pode ser a chave do sucesso do ataque, que irá oferecer as informações de localização do alvo, como também podem oferecer o acesso à máquina do alvo, que tem os dados pessoais e que incluí a lista de contactos, segredos, registos e sabe-se lá que mais, sem usar uma única arma de fogo e sem arrombar a porta da sua casa. 

Neste caso estamos a falar de tecnologia que não questiona e como tal, mesmo que vários ataques falhem, não existe um problema de recursos humanos para tentar exaustivamente mais ataques, pois podemos automatiza-los, permitindo-nos sair de casa e ao voltar, saber se algum dos ataques teve sucesso. Estes ataques são somente tentativas de "perguntas" que fazemos ao alvo em questão, para que no processo dessas perguntas, o alvo responda com outras informações que não foram primeiramente pedidas, sendo que muitas delas expõe o sistema que os compõe. 

No âmbito social, existem algumas técnicas psíquicas ou sociais, que permitem que este tipo de ataques, possam acontecer com pessoas e onde as mesmas, nem tenham propriamente a consciência de terem oferecido informações chave, que podem ser alvo de más intenções. 

Quanto mais informações existem sobre um possível alvo, mais fácil é ataca-lo. Não é por nada, que a maioria dos ataques que existem no mundo tecnológico, são feitos por pessoas que estudam sobre o tema e por isso, haver uma dualidade moral e ética nessas práticas. 

Para isso, existem os laboratórios que permitem emular as condições ideiais para que um qualquer ataque aconteça, de forma a não vitimizar terceiros. 

No desenvolvimento de aplicações Web ou até de telemóvel, usa-se o computador para criar um servidor web. Assim podemos aceder ao conteúdo que estamos a desenvolver e que será apresentado ao cliente, de forma a podermos observar o comportamento da aplicação e sermos capazes de a melhorar. 

Os ataques a base-de-dados é tão comum, que saber definir e estruturar uma base de dados correctamente é extremamente difícil, sabendo que por vezes as tecnologias usadas e a configuraçãio das mesmas é um dos pontos chave para garantir que esses ataques não tenham sucesso. 

Cada aplicação informática, normalmente tem um manual bem grande. É como pensar em ler um livro de 300 páginas para saber como atravessar uma rua. Se pensarem em tudo o que sabem fazer sem saber a teoria técnica que explica o que fazem, deverão entender o quão complexo pode ser, aprender a usar correctamente uma qualquer ferramenta informática.

Um bom exemplo que me occorre neste momento é o de saber andar. Só à poucos anos é que os cientistas ( centenas ou milhares focados nesse objectivo ) foram capazes de emular um robô a andar, pois para cada passo, existe um leque tão complexo de instruções e passos, que ninguém neste mundo, teria a capacidade de explicar teoricamente e de forma técnica um simples passo. 

Comentários

Mensagens populares deste blogue

Manual de Instruções - A Utilidade de um cérebro que não pensa

Hoje sinto-me construtivo, pois já é a segunda publicação que faço neste blog, depois de dois anos de inactividade.  No meu blog CriticasemPiedade tenho várias publicações onde critico os cérebros que não pensam, pois são humanos e é suposto pensarem antes de executarem, via os valores que terão sido entregues no seu processo de educativo e que o levaria a tomar boas escolhas.  Mas sabendo que o meu objectivo não tem como alvo a punição de outros seres vivos, deverei considerar pedir ajuda a um "cérebro" muito popular nos dias de hoje e que não pensa, isto é, não perde tempo a equacionar probabilidades de violação moral ou ética, em tudo o que é possível elaborar de forma técnica, mesmo que na verdade, os programadores destes cérebros, limitem a capacidade de elaborar códigos técnicos e de apresentar conteúdos obscuros, que poderão ser usados para más intenções.  E sim, ele não pensa pois não demonstra qualquer curiosidade em saber qual o objectivo que tenho, ao pedir ajuda.

Manual de Instruções - Seguir as Instruções

 Cá vamos nós mais uma vez falar deste nosso manual que tem outros manuais sendo que todos eles são uma lista de instruções que nos permitem a fazer o que queremos fazer. Além das várias comunidades que existem online que prestam o seu serviço a troco de nada, existem também comunidades que cobram pelos seus serviços. O mundo OpenSource é o mundo que mais me agrada, pois não precisa de cobrar nada e, mesmo que cobre é quase sempre a um preço justo. Além disso, as comunidades que existem online oferecem respostas quase instantâneas, caso seja usando o IRC ou um pouco mais demoradas mas com notificação de email, em forums. Além disso o Google e\ou o Duckduckgo são os amigos de qualquer procura, não esquecendo do Wikipedia que também tem a explicação de vários conceitos que são importantes aprender. Seja lá qual for o conteúdo que queremos procurar, quase sempre encontramos resultados. Eu cá prefiro usar o Duckduckgo, mas o Google continua a ser o melhor, quanto ao número de resultado